Académique Documents
Professionnel Documents
Culture Documents
Guide de Piratage D'un Reseau WIFI Domestique (Ou Commentexploserune Clef WEP) Sous Windows
Guide de Piratage D'un Reseau WIFI Domestique (Ou Commentexploserune Clef WEP) Sous Windows
D'UNE
CLEF WEP
SOUS
WINDOWS
(XP OU 2000)
Prambule :
Bienvenue dans ce document qui a pour but de vous faire dcouvrir la manipulation pour
cracker une clef WEP sous un environnement Windows (XP ou 2000 voir 98).
Dans ce prsent document, je vais utiliser le programme WinAircrack qui est en fait une
interface graphique pour les programmes airodump, aircrack.
Tlchargement de WinAircrack :
Pour ce qui est de WinAircrack, qui je vous le rappel est une interface graphique pour les
programmes aircrack et airodump, dont l'auteur est Hexanium est disponible l'url
suivante :
http://www.subagora.com/subagora/navigate.php?cmd=soft_detail&ret=1&soft_id=132
Dans le cas prsent, nous allons tlcharger la version complte de WinAircrack (le pack
complet), il ne sera donc pas ncessaire de tlcharger Aircrack en supplment.
http://www.subagora.com/WinAircrack/download/WinAircrackPack.zip
Par ailleurs, on pourra aussi tlcharger le programme WlanDrv du mme auteur :
http://www.subagora.com/WinAircrack/download/WlanDrv.zip
Lancement de WinAircrack :
Avant de lanc WinAircrack, on dcompresse le fichier WlanDrv.zip qui fournira des
informations concernant l'adaptateur usb ou la carte rseau wifi que nous allons utiliser.
Une fois, les informations de votre carte rseau ou de votre adaptateur rcupres, vous
pouvez prsent dcompress le contenu du fichier WinAircrackPack.zip , puis vous
lancez le programme principale WinAircrack.exe .
Vous arriverez sur une fentre similaire celle ci-dessous :
Le visite des onglets effectue, nous allons commencer par couter notre rseau wifi. Pour
ce faire rendez-vous dans l'onglet Gnrale. Puis cliquer sur le lien cliquez ici pour
obtenir un fichier de capture . Ce qui aura pour effet d'afficher la fentre suivante :
Comme vous pouvez le voir, il y a diffrents liens de disponible selon le cas qui se prsente
vous.
En thorie, il faut suivre les tapes dans l'ordre suivants :
1. Obtenir un drivers WildPackets qui sont disponible l'url suivante :
http://www.wildpackets.com/support/downloads/drivers
2. Installer le driver WildPackets sur son windows.
3. Lancer l'utilitaire Airodump
4. Revenir WinAircrack pour trait le fichier de capture.
Dans le cas prsent, j'ai pu sans soucis ne pas me proccup des tapes 1 et 2. Je suis donc
pass directement l'tape 3 qui consiste captur des paquets de donnes grce au
programme Airodump.
Ici, je prend donc en considration que vous avez rempli si ncessaire les tapes 1 et 2...
avant de poursuivre plus en avant dans ce document. Si tel est le cas, nous pouvons
continuer.
Tout d'abord, je choisi l'interface rseau que je vais utiliser pour ralis l'coute du rseau.
Je choisi ici le type d'interface, savoir les pilotes gnrique de capture qui seront
utiliser.
Ceci n'est valide que si votre matriel fonctionne avec ses drivers gnrique , dans le cas
contraire vous aurez pris soin d'installer le driver WildPackets adquate pour votre
carte/adaptateur.
Ici, nous choisissons le canal qui sera couter.. cela va de 1 14. 0 permettant d'couter
automatiquement tout les canaux disponibles.
Si vous connaissez le canal qui est utilis par le rseau... Dans ce cas, vous pouvez le
spcifier directement en lieu et place de 0.
Nous dterminons le nom du fichier de sortie qui sera utiliser pour enregistr les donnes de
la capture.
Je dcide si mon fichier est destin seulement dans l'optique d'un crackage de cl WEP.
Dans le cas prsent, c'est le cas donc je rpond Y (yes = oui)
Si tout c'est bien pass vous devriez Airodump qui lance l'coute des ondes...
Ceci signifie que l'adaptateur ou la carte wifi utilise n'est pas compatible avec le protocole
PEEK. Donc, il vous est conseill d'installer un pilote adquate pour cela.
Poursuivons, nous avons donc notre capture qui est en cours comme le montre notre capture
ci-dessous :
Comme on peut le voir ici, j'ai dj un peu plus de 400.000 paquets de rcuprs.
Ceci tant, je suis encore loin du compte pour ce qui est de cracker une cl ayant une taille
de 128bits.
Pour dcrypter une cl de 64bits, j'ai besoin d'environ 300.000 paquets (ou IVs).
Pour dcrypter une cl de 128bits, j'ai besoin d'environ 1.000.000 paquets (ou IVs).
Ceci tant, si vous avez un rseau sans fil qui ne gnre que peu de trafic cela peut prendre
un bon moment avant d'atteindre la quantit de paquet adquate.
A cela une solution, soit vous tes patient... et vous laissez faire.
Soit vous utilisez un logiciel qui permet l'injection de paquet sur le rseau.
Sous windows, il y a 2 logiciels disponibles selon si vous utilisez une carte/adaptateur
base de chipset Atheros ou d'un chipset Prism.
Pour les cartes avec chipset Atheros :
CommView for WiFi de la socit Tamos.
Site officiel : http://www.tamos.com/products/commwifi/
Pour les cartes avec un chipset Prism :
AirGobbler Packet Generator de la socit Tucasoftware.
Site officiel : http://www.tuca-software.com/transmit.php
Pour ma part, au vu du fait que j'tais sur mon rseau personnel, j'ai procd quelques
transferts de fichiers afin de me permettre d'atteindre le minimum d'un million de IVs
capturs.
Donc, tout en concernant ma fentre Airodump ouverte, je suis retourn dans WinAircrack.
Pour ce faire, on clique sur le lien Cliquez ici pour retourner WinAircrack dans la
fentre Fichiers de Capture .
Ceci ayant l'avantage de permettre le retour dans le programme tout en laissant la fentre de
Airodump ouverte.
Aprs un moment plus ou moins long que vous aurez occuper d'autres choses, nous
pouvons avoir 2 rponses pour le dcryptage de la clef WEP.
Soit tout d'abord une mauvaise nouvelle...
Dans ce cas, il n'y a pas un nombre consquent de IVs... donc, il faut continuer couter le
rseau.
Soit la rponse est positif, c'est le bonheur...
A noter que dans mon cas, la premire rponse ft ngatif, nombre de paquet insuffisant.
Dcryptage d'une clef WEP sous Windows par Maisse Sbastien
Document cr le 10-11-2005 Mise jour le 11-11-2005
Voil, si tout c'est bien pass pour vous aussi vous devriez avoir dcouvert votre clef WEP.
EtherChange en action...
L'adresse MAC que j'ai ainsi cr sera actif mais avant il me faudra dsactiv la carte ou
l'adaptateur pour prendre en compte la nouvelle adresse MAC.
Dcryptage d'une clef WEP sous Windows par Maisse Sbastien
Document cr le 10-11-2005 Mise jour le 11-11-2005
Vous devez rentrer l'adresse MAC sans les sparations : c'est--dire comme ceci :
XXXXXXXXXXXX
Si vous souhaitez restaurer l'adresse MAC d'origine de la carte, rien de plus simple,
choisissez le menu 2 Go back to the built-in ethernet address of ther network adapter ,
n'oublier pas de dsactiv cette dernire pour activ nouveau l'ancienne adresse MAC.
Pour ma part j'ai juste eu remplacer l'adresse MAC de mon adaptateur usb pour obtenir
une connexion au rseau sans fil au vu du fait que le DHCP tait activ.
L'adresse MAC que j'ai utilis avait t not dans le fichier de capture lors de l'coute du
rseau. Pour ce faire jeter un oeil au fichier portant le mme nom que votre fichier .ivs.
Dcryptage d'une clef WEP sous Windows par Maisse Sbastien
Document cr le 10-11-2005 Mise jour le 11-11-2005
Si vous tes dans la situation o le DHCP n'est pas activ ou il y en a pas, et donc o il va
falloir dtermin l'adressage du rseau.
Pour ce faire, nous allons avoir besoin d'un sniffer de rseau... Ethereal est bon dans ce
domaine.
Site officiel : http://www.ethereal.com
Une fois Ethereal install si ce n'est dj fait. Lancer Ethereal est aller dans le menu
Edit / Preferences, dans la section Protocol puis IEEE 802.11, l vous allez rentr la clef
WEP qu'on a dcouvert.
Cochez tout d'abord Assume packets have FCS ... puis au niveau WEP key #1 rentrer la
clef.
Vous devriez avoir tout un tas de requte, vous permettant d'identifier l'adressage du rseau.
Un filtre qui vous permettra de trouver les requtes intressantes dans le cas prsent est :
(wlan.bssid == bssid de l'ap) && (TCP)
Requte que vous rentrez dans le champs Filter.
De l, il le ne reste plus qu' faire la connexion au rseau muni d'une part le la clef WEP et
d'autre part d'une IP valide pour le rseau.
Note : Dans bien des cas l'adressage est soit 192.168.0.x ou 192.168.1.x C'est le type
d'adressage utilis le plus frquemment sur le matriel de rseau sans fil.
Dcryptage d'une clef WEP sous Windows par Maisse Sbastien
Document cr le 10-11-2005 Mise jour le 11-11-2005
Ceci fait, j'enregistre les changements puis je me tourne vers WinAircrack pour commencer
le travail. Tout d'abord je fais la configuration de airodump.
Une information change par rapport la configuration que j'avais fait pour une capture pour
le WEP. Ici la question Only write WEP IVs (y/n) , j'ai rpondu n (no=non).
Ce qui aura pour effet d'enregistrer toute les donnes... en consquence mon fichier de
capture sera d'une taille plus volumineuse. Dans mon cas, la fin de la capture, le fichier
prsent une taille de 1.4 Go pour 2.7 millions paquets. Par ailleurs, l'extension sera .cap et
non .ivs comme prcdemment avec le WEP.
Ici, j'ai le point d'accs que j'ai configur tout--l'heure (WIFIDEMO). On voit qu'il utilise
le cryptage WPA et qu'il communique sur la canal 10.
Etant dans un rseau wifi fonctionnant pour l'occasion et donc susceptible de ne pas gnrer
beaucoup de trafic, j'ai utilis tout d'abord le logiciel AirGobbler Packet Generator de la
socit Tucasoftware dont j'avais parl au cours de la partie concernant le WEP.
Ce logiciel m'a permis de gnrer du trafic, mais quelques minutes plus tard, j'ai eu l'ide
d'utiliser le logiciel iperf qui d'ordinaire permet de tester la bande passante exploitable sur
un rseau.
IPERF est disponible l'url suivante : http://www.noc.ucf.edu/Tools/Iperf/
Donc, j'ai utilis d'une part en tant que serveur sur un poste et en tant que client sur l'autre
poste.
iperf ct serveur : iperf -s
iperf ct client : iperf -t 1000 -c 192.168.1.100
-t = 1000 Mo soit 1 Go de donnes en transfert
Ceci permet mis donc de gnrer rapidement un nombre de paquets consquents aprs
quelques minutes de transfert.
Aprs 20-30 minutes, j'arrive au nombre paquet minimum requis pour une cl de ce type.
Ce qui dans l'absolu tait un bon dbut pour commencer en parallle le dcryptage de la clef
WPA-PSK. Donc, je suis retourn WinAircrack.
L, j'ai choisi le type de clef d'encryption, dans le cas prsent WPA-PSK, j'ai rentr le
ESSID (WIFIDEMO) ainsi que le BSSID (XX:XX:XX:XX:XX:XX). Par ailleurs, j'ai
choisi le fichier de capture que j'allais utilis.
De l je me suis rendu dans la fentre de l'onglet WPA pour ajouter un dictionnaire qui va
servir pour cracker la Passphrase que j'ai mis lors de la configuration de mon Linksys.
Les dictionnaires ne sont pas livrs avec WinAircrack mais part contre le lien Cliquez ici
pour obtenir un dictionnaire en ligne est disponible.
Une des url's o l'on trouve des dictionnaires est l suivante :
http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/
Pour ma part, j'ai tlcharg le dictionnaire complet (11 Mo) portant le nom de all.tgz ,
donc le contenu est un fichier all.lst (42 Mo), ceci tant vous trouverez un dictionnaire pour
de multiples langues ainsi que des dictionnaires spcifiques.
Une fois mon dictionnaire choisi, j'ai pu lanc Aircrack...
En cliquant sur le bouton
Pour information, la Passphrase peut avoir une taille comprise entre 8 63 caractres. Le
dictionnaire all.lst contient plus de 4 millions de mots.
Aircrack en cours...
Nous voyons le temps pass ainsi que le nombre de clef test. Par ailleurs, nous avons la
Passphrase (current passphrase) qui est actuellement test.
Il faut savoir que dans le dcryptage du Passphrase d'un encryptage de type WPA-PSK...
cela est trs alatoire, soit, la passaphrase n'est pas un mot de la vie de tout les jours, ni un
prnom d'une personne, il y aura trs peu de chance que cette dernire se trouve dans un
dictionnaire. Ce qui pourrait entraner plusieurs heures de calcul pour rien. A contrario, si la
passphrase est de type prnom ou mot utilis frquemment, vous aurez de grande chance de
dcouvrir cette dernire. Pour ma part et mme avec le dictionnaire de 4 millions de mots,
aprs 2h30, j'ai laiss tomb l'exercice, puisque la passphrase n'tait nullement de type
gnrique (mot ou prnom, etc...). Je vous rappel que dans le cas prsent j'avais mis pour
passphrase W0I1F2I3D4E5M6O, ce qui n'tait nullement, je prsume dans le dictionnaire
que j'avais tlcharg.
Pour information, lorsque que j'ai arrt le calcul de la passphrase, j'avais obtenu 2.7
millions de paquets.
Si j'avais mis une passphrase qui aurait pu tre dans un des dictionnaires qui sont
disponibles, nous aurions obtenu un cran similaire celui ci-dessous :
Conclusion :
Voil, j'espre que ce document vous aura permis de mettre en pratique le dcryptage de la
cl wep voir de la clef WPA-PSK de votre rseau sans fil.
Comme vous l'aurez certainement remarqu, le cryptage WEP est trs aisment dcrypt,
au-contraire de la passphrase WPA-PSK qui si elle est bien configure (du style
a65g8hD9j2d) peut mettre plus de temps avant d'tre dcouverte.
Si vous avez des questions / suggestions concernant ce document, je vous encourage me
contacter soit par e-mail thecyberseb@hotmail.com, soit en laissant un message sur le
forum qui se trouve l'url suivante :
http://forum.monserveurperso.com
Pour de plus amples documents sur divers sujets, faite un tour l'url ci-dessous...
http://tutorial.monserveurperso.com
Merci d'avoir pris le temps de lire ce document :-)
Merci l'auteur de ce tutoriel (lien ci-dessous) qui a inspir mon tutoriel.
http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php